黑客可以看见别人电脑自造软件关网关别人的网自己用

比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
网上 十大黑客软件 大曝光
关键字:安全威胁 黑客软件
  Internet网上的网站多如牛毛,黑客软件也越来越多、越来越黑。笔者现将这些黑客软件分门别类地曝一曝光,并提出相应的解决,以防患于未然。
  一、古老的WinNuke
  平台:Windows 95(包括OSR2版)
  原理:利用Windows 95系统的漏洞,通过协议向远程机器发送一段信息,导致一个OOB错误,使之崩溃。
  现象:电脑屏幕上出现一个蓝底白字的提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。
  危害:影响正常工作。
  对策:用写字板或其它的编辑软件建立一个文本文件,文件名为OOBFIX.REG,内容如下:
  REGEDIT4
  [HKEY_LOCAL_MACHINESystemCurrentControlSet ServicesVxDMSTCP]
  ″BSDUrgent″=″0″
  启动资源管理器,双击该文件即可。
  二、网络NetSpy
  平台:Windows 95/Windows 98/Windows NT/Windows 2000
  原理:NetSpy是一个基于TCP/IP的简单文件传送软件,实际上你可以将它看作一个没有权限控制的增强型。通过它,黑客可以神不知鬼不觉地下传和上载目标机器上的任意文件,并可以执行一些特殊的操作。
  现象:屏幕上奇怪地出现一个标题为“信使服务”的框,其内容是黑客在其监控端上指定的;正常执行的程序(游、Internet、NetTerm、AutoCAD、WORD等等)“在无声中”关闭;突然关机了;机器异常执行了一些程序;按Ctrl+Alt+Del键,在出现的任务栏中会清楚地看到NetSpy这个进程。
  危害:机器上的数据安全受到威协。系统中的系统进程和用户进程,可被随意的创建(Create)和终止(Kill)。屏幕受到黑客的监视。
  对策:到注册表中,删除[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunService或Run]中的NetSpy.EXE的键值。
  三、超级黑客BO 2000
  平台:Windows 95/Windows 98/Windows 2000
  原理:BO 2000(Back Orifice)是功能最全的TCP/IP构架的黑客工具。它除了具有NetSpy 2.0的全部功能外,还支持修改客户端的电脑的注册表。支持多媒体操作。数据采用加密形式的UDP包,原理与NetSpy v2.0大同小异(实际上NetSpy是BO 2000的一个汉化后的用Visual C++重新编译的简装版)。
  现象:一切都是在“无声中”进行。硬盘总是奇怪地在响。
  危害:机器完全在别人的控制之下,黑客成了超级用户。连你的所有操作,都可由BO 2000自带的“秘密摄像机”录制成“录像带”。非MSDOS的一切窗口中的键盘的按键也会分门别类地记录下来。
  对策:到注册表中,删除[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunService或Run]中的BOGUI.EXE和BOClient键值。
  四、垃圾王HDFILL
  平台:Windows 95/Windows 98/Windows NT/Windows 2000
  原理:电脑爱好者总喜欢执行SETUP.EXE或INSTALL.EXE是什么软件HDFILL就是一个“特洛伊”,表面上看像个安装程序,实际上在“安装”过程中产生个变长的文件,直到把你的硬盘“灌”满为止。
  现象:可爱的安装画面,等你发现时,硬盘中的垃圾太多了。
  危害:个文件的清除工作量实在太大,不然只有动用Format来格式化硬盘。
  对策:用HackerScan v0.69对来历不明的软件扫描。
  五、键盘幽灵KeyboardGhost
  平台:Windows 95/Windows 98/Windows NT/Windows 2000
  原理:Windows系统是一个以消息循环(Message Loop)为基础的。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入的Password(显示在屏幕上的是星号)得以记录。
  现象:在系统根目录下生成一文件名为KG.DAT的隐含文件。
  危害:你的电子邮箱、代理的账号、密码会被记录下来。总之,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来。
  对策:在注册表中将[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunService]→KG.EXE这一键值删除,并将文件KG.EXE从WindowsSystem目录下删除。还有C:KG.DAT文件也要删除。
  六、火眼金睛的ViewPwd
  平台:Windows 3.x/Windows 95/Windows 98/Windows NT/Windows 2000
  原理:通过访问窗口中的私有数据获取信息,使屏幕上加密的星号密码现出“庐山真面目”。
  现象:无。
  危害:泄露个人信息,可能会蒙受经济损失。
  对策:及时清除Foxmail、JetCar之类的软件中的星号。
  七、天行刺客
  平台:Windows 95/Windows 98
  原理:通过从中窃取未加密的信息,对指定的机器进行监控。水平极高。
  现象:无
  危害:你的E-mail中的UserID和Password会被黑客窃取,你的、BBS登录的用户名和密码同样也会被窃取。
  对策:尽量少用MS DOS下的FTP命令和Windows下的Telnet命令,使用Foxmail和JetCar、DLexpert、NetAnt时小心你的Proxy Password被截取。尽量采用IE或Netscape这样的浏览器上站,因为它们将你的重要数据进行了加密。
  八、小偷ProxyThief
  平台:Windows 95/Windows 98/Windows NT
  原理:通过将你的计算机设置成,让你缴纳网费,用你的IP连入Internet干坏事,结果你成了“替罪羊”。前提是,黑客必须直接在你的机器上执行ProxyThief,或通过NetSpy或BO 2000远程执行它。ProxyThief的安装是在后台进行的,你觉察不到。
  现象:偶尔机器上网速度变慢。空机不执行任何程序,硬盘也会无故狂转;用NetInspect v1.0(网络监视)对机器从0到9999端口进行扫描,会找出Free Proxy!端口,一般经验不足的黑客不会修改其缺省值8080。如果你的机器不是或代理,那你的端口已经被黑客盗用。
  危害:蒙受经济损失,隐藏了黑客。
  对策:启动REGEDIT.EXE,查找关键字“ProxyThief”,将所有与之相关的键和键值删除。
  九、寄生虫ExeBind
  平台:Windows 3.x/Windows 95/Windows 98/Windows NT/Windows 2000
  原理:该小程序将指定的黑客程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序(黑客程序)也在后台被执行。而且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。
  现象:几乎无。
  危害:NetSpy、HDFILL、BO 2000常通过这种形式在Internet上寄生传播。
  对策:用HackerScan v0.69进行扫描,查出被捆程序,并删除。
  十、端口猎手PortHunter
  平台:Windows 95/Windows 98
  原理:该软件占用大量的Socks进行端口搜索,降低传输的效率,危害网络安全。利用系统管理人员的疏忽,盗用SMTP端口发E-mail(:119)、盗用没有密码的代理端口(:8080)、盗用内部使用的FTP端口(:25)。
  现象:局域网变慢,浏览器上不了网,BBS掉线。
  危害:自己机器的端口被黑客盗用,甚至在一些个人主页上的“免费代理”栏目中出现。这会使一大帮“网虫”一起来用你的端口上Internet、发匿名E-mail、在FTP上“灌水”、使用“邮箱炸弹”、打网上传呼。到那时,你不仅上不了网,连游戏都玩不了。
  对策 对于Novell网为框架的局域网,我们可以限制指定程序的运行,如:ProxyHunter、Xhunter、SocksHunter、PortScanner、PortHunter。对于其它框架的局域网的用户,也可以在中设定禁止一些黑客程序的运行。但这只是骗骗小孩的把戏,因为只要将ProxyHunter.EXE更名为123abc.EXE就又可以照“黑”不误了。
相关文章:
[ 责任编辑:小石潭记 ]
新经济、新业态环境下,数据量呈…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte查看: 6000|回复: 33
45分钟扫遍全网:最快的互联网扫描工具ZMap 1.2.1版
TA的每日心情衰昨天&09:32签到天数: 463 天[LV.9]以坛为家II
注册会员,学习更多最新的远控,破解,免杀,入侵,攻击,扫描等技术,学黑客技术首选独特论坛!
才可以下载或查看,没有帐号?
独特[]-8.jpg (30 KB, 下载次数: 0)
09:14 上传
ZMap是一个开源网络扫描工具,可以帮助研究人员快速的进行全网检测。只需要一台机器和足够上行网络速度,就可以以达到千兆以太网的理论值速度并在45分钟内扫描全网络IPv4地址。基本选项这些选项是在扫描中最常用的-p, –target-port=port需要扫描的TCP 端口号 (比如443)-o, –output-file=name将扫描结果输出到文件-b, –blacklist-file=path黑名单文件,即排除在扫描范围外的地址。在conf/blacklist.example文件中有实例,每同一行写一个网段,比如192.168.0.0/16。扫描选项-n, –max-targets=n检测的上限范围,可以是一个数字如-n 10000,也可以是扫描地址空间中的百分比 -N, –max-results=n接收到一定数量的结果后退出扫描-t, –max-runtime=secs最大扫描(发包)时间-r, –rate=pps设置发包速率(packets/sec)-B, –bandwidth=bps设置发包带宽(bits/second-c, –cooldown-time=secs接受返回的时间(default=8)-e, –seed=n选择地址的排列序号–shards=nSplit the scan up into N shards/partitions among different instances of zmap (default=1). When sharding, –seed is required切分扫描。与–seed参数配合使用-T, –sender-threads=n发包的线程数 (默认为1)-P, –probes=n送达每个IP的探测器数量(默认为1)网络选项-s, –source-port=port|range发包的源端口(s)-S, –source-ip=ip|range发包的源IP,也可以是IP地址段-G, –gateway-mac=addr发包的网关MAC地址-i, –interface=name网络端口探测器选项ZMap允许用户定义和编写自己的探测器模块。–list-probe-modules列出可用的探测器模块-M, –probe-module=name选择探测器模块 (默认为tcp_synscan)–probe-args=args设置探测器模块的参数–list-output-fields列出所选择的探测器模块输出选项ZMap 允许用户定义和编写自己的输出模块。输出模块负责处理探测器模块的返回结果并且展示给用户。–list-output-modules列出所有输出模块-O, –output-module=name设置输出模块–output-args=args设置输出模块的参数-f, –output-fields=fields列出所选择的输出模块–output-filter输出模块过滤器附加选项-C, –config=filename读一个配置文件,其中可以包含特殊的选项-q, –quiet安静模式-g, –summary在扫描结束后,打印配置和结果汇总-v, –verbosity=nlog的等级 (0-5, 默认为3)-h, –help显示帮助-V, –version打印版本下载地址游客,如果您要查看本帖隐藏内容请
初入江湖, 积分 144, 距离下一级还需 56 积分
初入江湖, 积分 144, 距离下一级还需 56 积分
在线时间 小时
阅读权限40
TA的每日心情开心 13:37签到天数: 25 天[LV.4]偶尔看看III
g, –summary在扫描结束后,打印配置和结果汇总-v, –verbosity=nlog的等级 (0-5, 默认为3)-h, –help显示帮助-V, –version打印版本下载地址
,如果您要查看本帖隐藏内容
&成长值: 2510VIP4, 成长值 3600, 距离下一级还需 1090 成长值TA的每日心情开心 15:13签到天数: 12 天[LV.3]偶尔看看II
。。。。。。。。。。。。。。。。。。。。。。。& && && && && && && && && && && && &
普通会员, 积分 21, 距离下一级还需 99 积分
普通会员, 积分 21, 距离下一级还需 99 积分
在线时间 小时
阅读权限10
越南社会的越南玉女红星黄水灵***事件全套图片!
普通会员, 积分 7, 距离下一级还需 113 积分
普通会员, 积分 7, 距离下一级还需 113 积分
在线时间 小时
阅读权限10
& &高大上的东西{:8_191:}
普通会员, 积分 51, 距离下一级还需 69 积分
普通会员, 积分 51, 距离下一级还需 69 积分
在线时间 小时
阅读权限10
TA的每日心情无聊 07:46签到天数: 11 天[LV.3]偶尔看看II
我来了哈哈哈、
初入江湖, 积分 139, 距离下一级还需 61 积分
初入江湖, 积分 139, 距离下一级还需 61 积分
在线时间 小时
阅读权限40
TA的每日心情衰 11:26签到天数: 28 天[LV.4]偶尔看看III
我来了哈哈哈、
普通会员, 积分 40, 距离下一级还需 80 积分
普通会员, 积分 40, 距离下一级还需 80 积分
在线时间 小时
阅读权限10
TA的每日心情怒 00:51签到天数: 6 天[LV.2]偶尔看看I
看看是什么
普通会员, 积分 26, 距离下一级还需 94 积分
普通会员, 积分 26, 距离下一级还需 94 积分
在线时间 小时
阅读权限10
TA的每日心情无聊 20:45签到天数: 1 天[LV.1]初来乍到
好厉害的样子。
普通会员, 积分 47, 距离下一级还需 73 积分
普通会员, 积分 47, 距离下一级还需 73 积分
在线时间 小时
阅读权限10
TA的每日心情郁闷 09:19签到天数: 4 天[LV.2]偶尔看看I
673e 673e 673e
江湖小虾, 积分 284, 距离下一级还需 216 积分
江湖小虾, 积分 284, 距离下一级还需 216 积分
在线时间 小时
阅读权限30
TA的每日心情慵懒昨天&16:33签到天数: 78 天[LV.6]常住居民II
支持支持支持出租车
Copyright &
版权所有 All Rights Reserved.
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by 技术支持:& 黑客软件5分钟“劫持”WIFI网内用户
黑客软件5分钟“劫持”WIFI网内用户
点击率:243&&发布日期: 15:44:21 | 建站业务咨询: 45
新格通达观点:
昨日下午,在星巴克(74.01, 0.63, 0.86)红桥市场店内,记者利用装有黑客软件的手机,对一名同伴的电脑账号进行会话劫持。   ■ “WIFI可破解 5分钟控制用户微博”追踪   近日,网友“Evi1m0”通过微信公众号,晒出了一个劫持路由器的案例。在北京一信息技术公司担任安全研究员的“Evi1m0”还为记者现场演示了如何破解WIFI,并控制终端电脑微博账号的过程。(新京报3月31日曾报道)   昨日,记者按照“Evi1m0”的演示步骤实验后发现,按照一定程序安装黑客软件后,不仅可以在家庭WIFI局域网下劫持同一网内的其他用户微博账户,还可以在公共WIFI下实现对别人微博账号的控制,整个过程耗时均不超过5分钟。   Evi1m0表示,这是“黑客钻了协议漏洞”,遇到此类情况,应第一时间退出账户,随后退出WIFI。   同时,知名IT法律专家、中国政法大学知识产权中心特约研究员赵占领认为,使用黑客软件劫持他人账号,无论对被侵害用户是否造成实际损失,都涉嫌侵犯用户的隐私权,用户可根据受到的侵犯程度维权。他表示,如果软件使用者将盗取的用户信息倒卖或公开,就构成民事侵权,用户可以要求其停止侵权、赔礼道歉和赔偿损失;情节恶劣者,软件使用者或要承担刑事责任。   实验 1   家中WIFI五分钟“劫持”网内账户   实验目的:测试家中WIFI内,利用黑客软件是否可以“劫持”其他网内用户资料。   实验背景:在同一WIFI网内,“Evi1m0”使用一款黑客软件对另一台电脑上已登录的微博账号实施“劫持”,成功控制该微博账号的演示。   实验过程:按照“Evi1m0”的演示步骤,记者首先找来一台已经越狱的智能手机,将两款必备的黑客软件安装进手机。   随后,记者将手机接入家中的WIFI,同时接入一台IP尾号为119的电脑,并在电脑上登入版微博账户,随后打开黑客软件。   此时软件直接进入了路由器的WEB管理界面,包括该台电脑在内的所有连接了该WIFI的电子设备都被显示出来,记者点击电脑IP后,出现一个“会话劫持”的按钮,点击进去显示出电脑打开的页面。   记者点击该页面后,软件主页瞬间转入与电脑微博账号相同的页面,此时,账号中的所有信息均可操作,甚至查看账号与好友的私信。   当记者在电脑中登录百度(159.18, 6.91, 4.54)账户、人人网等社交账户后发现,手机上的黑客软件均可以对这些账户进行劫持,实现在手机中悄无声息地操作电脑中的账户,操作过程耗时均不超过5分钟。   实验 2   公共WIFI网内账户轻易被“劫持”   实验目的:测试同一WIFI环境中,利用黑客软件是否可以“劫持”同一网内他人资料。   实验过程:昨日14时,记者进入星巴克(红桥市场店),并获得一个免费上网的密码,随后将装有黑客软件的手机接入该店的公共WIFI中,通过相同的操作,记者实现对一名同伴的电子设备的劫持,并顺利登录该用户的微博账号。   昨日16时,新京报社办公楼内,记者利用装有黑客软件的手机使用同样的方法登入了新京报的公共WIFI,同样实现了对一名同事微博账户的劫持,该同事微博内所发的私信等个人资料一览无余。   实验 3   软件破解WIFI密码并非“百发百中”   实验目的:使用黑客软件,测试普通人是否可以轻易破解WIFI密码。   实验背景:3月30日,在记者住处,“Evi1m0”打开自己电脑上的一款破解密码的软件,在搜索到的33个无线中,他点开记者家中的WIFI账号,然后导入密码字典。一分钟后,他顺利拿到了记者家的密码。   实验过程:昨日,记者试图下载“Evi1m0”使用的同款软件破解家中的WIFI密码,却发现在记者的windows系统中无法安装该款软件。随后,记者试图通过搜索相关密码破解工具,网民推荐的3款相关软件均无法完成操作。   解读:“这款软件是基于‘UNIX系统’,其他系统无法安装和操作。”Evi1m0称,即使有专业人员指导,普通人也不易破解难度较高的WIFI密码。   针对3款其他软件, Evi1m0称,“专业的密码破解软件需要专业的操作流程和操作环境,缺少其中的一个环节,密码破解就无法完成。”他强调,密码破解也存在概率性,除了与密码破解软件的专业性有关,还与用户对路由器和WIFI的密保设置难度有关,密码设置越复杂,被破解几率越低。   ■ 释疑   WIFI泄密因“路由器存在后门”?   黑客钻了协议漏洞   上周末,国家应急中心(CNCERT)发布的“2013年我国安全态势综述”显示,有多家厂商的路由器产品存在后门,可能被黑客控制从而危害到网上安全。WIFI泄密是否与此有关?   昨日,深圳市普联技术有限公司(TP-LINK)沈阳服务中心一名工作人员在接受记者采访时否认了用户账户被黑客劫持与路由器存在后门有关,“黑客利用软件攻击,主要是因为漏洞,与路由器是没有关系的。”该工作人员建议记者遇到账户被劫持的情况后升级路由器的安全设置。   北京知道创宇信息技术有限公司安全研究员Evi1m0表示,连入WIFI被黑客劫持,实际上是黑客伪造了用户的协议请求,截获用户传输给服务器的数据流量,从而实现对账户的控制,“这是黑客钻了协议漏洞,如果要谈到责任,首先是黑客负主要责任,其次是用户安全意识不足负次要责任”。   不过,Evi1m0同时表示,用户微博账户被劫持的风险实际上是可以通过路由器生产厂家进行安全升级而避免。“如果路由器升级安全程序,是可以阻止黑客的攻击的”。   ■ 支招   用公共WIFI切勿操作网银   专家建议,家中WIFI应先进行MAC地址绑定,用公共WIFI不打开弹出   安全研究员Evi1m0认为,现在黑客的攻击手段主要有三种。第一,劫持无线路由器,发送伪造的,进行“钓鱼”操作,窃取网银密码。第二,通过应用软件嵌入木马病毒,对电脑、手机里存储的个人信息进行监控。第三,利用同一wifi下,对连接无线的所有设备,包括机顶盒和门禁系统进行随意操作、窃取个人隐私。   “目前网民最容易遭遇的就是在公共wifi下被黑客操控,那些习惯‘蹭网’的网友们,往往是黑客们下手的对象。”Evi1m0建议,为了避免在餐厅、车站、机场等公共场所使用wifi被黑客操控,用户使用电脑上网前,务必检查电脑防火墙是否打开,并打开其中的ARP局域网防护功能。   同时,在上网过程中要始终开启防火墙;使用手机、平板电脑在公共wifi上网时,即使打开了防火墙,用户也不要打开弹出的任何;不论用电脑还是手机,使用公共wifi时都不要进行网银操作。   Evi1m0还建议,当发现自己的账户被劫持后,第一时间退出账户,随后退出WIFI,“千万不要直接退网,因为直接退网,缓存的数据是不会被清空的,这将导致黑客可以继续操控你的账户”。   对于在家庭中使用WIFI时账户遭劫持的情况Evi1m0建议可对家中的MAC地址实行绑定,“比如家中有5台电脑,在设置路由器时即绑定5台电脑的MAC地址,这样其他任何可疑电子设备将不被允许接入路由器中,可确保此WIFI环境的安全”。   本版采写/新京报记者 何光 实习生 张驰华 钟婧圆   本版摄影/新京报记者 何光 (原标题:记者扮黑客 5分钟“劫持”WIFI网内用户)
扫描二维码分到朋友圈:
最新网友关注文章:
关注次数:6016 次
关注次数:6000 次
关注次数:5558 次
关注次数:5149 次
关注次数:4960 次
关注次数:4785 次
关注次数:4726 次
关注次数:4631 次
【】& 【】
Copyright @
All Rights Reserved 版权所有 吉林省新格信息技术有限公司
地址:长春市亚泰大街与自由大路交汇五环国际大厦1409室 信息产业部备案:吉ICP备号
全国热线:400-600-1035 电话(TEL):5
投诉建议:.cn我的电脑被黑客攻击了,怎么办?_百度知道
我的电脑被黑客攻击了,怎么办?
提问者采纳
着监控说明攻击定功入侵现黑客(初级)都用些软件进行范围IP搜索便找攻击象所用太担控制面板——管理工具——计算机管理——用户看用户名给删平打些系统补丁让系统更安全答: 20:17
3Q 已经没问题
相关专业回答
黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
后门程序...
其他类似问题
为您推荐:
黑客攻击的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 黑客软件入侵别人电脑 的文章

 

随机推荐